Запретите запуск Siri с экрана блокировки и по голосовой команде
Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.
Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».
Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».
#приватность #iPhone
Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.
Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».
Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».
#приватность #iPhone
❤2
Земля слушает. Принимаем и декодируем сигналы спутников
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
📌️️️️️️️️️️️️️️️️️ Принимаем и декодируем сигналы спутников
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
📌️️️️️️️️️️️️️️️️️ Принимаем и декодируем сигналы спутников
Telegraph
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется…
❤2
Как заказ пиццы выдал местоположение оператора одного из старейших DDoS-сервисов
Дэвид Букоски был пойман после того, как заказал пиццу с электронного адреса, на который был зарегистрирован сервис по заказу DDoS атак Quantum Stresser.
Сервис работал как минимум с 2012 года и насчитывал порядка 80 тыс. подписчиков. В 2018 году с помощью сервиса было осуществлено около 50 тыс. кибератак по всему миру.
Из-за долгой безнаказанности 24-летний Букоски по-видимому потерял бдительность и попался на мелочной ошибке – заказал любимую пиццу с того же электронного адреса, на который был зарегистрирован сервис.
Электронный адрес Букоски был внесен в черный список несколькими компаниями, чьими услугами он пользовался для рекламы своего сервиса и получения платежей. Заказ пиццы на дом раскрыл его домашний адрес.
Дэвид Букоски был пойман после того, как заказал пиццу с электронного адреса, на который был зарегистрирован сервис по заказу DDoS атак Quantum Stresser.
Сервис работал как минимум с 2012 года и насчитывал порядка 80 тыс. подписчиков. В 2018 году с помощью сервиса было осуществлено около 50 тыс. кибератак по всему миру.
Из-за долгой безнаказанности 24-летний Букоски по-видимому потерял бдительность и попался на мелочной ошибке – заказал любимую пиццу с того же электронного адреса, на который был зарегистрирован сервис.
Электронный адрес Букоски был внесен в черный список несколькими компаниями, чьими услугами он пользовался для рекламы своего сервиса и получения платежей. Заказ пиццы на дом раскрыл его домашний адрес.
❤2
Как получить временный EMail для регистрации на сомнительных сайтах
Если вам нужно быстро зарегестрироваться на каком-то подозрительном сайте, но вы не хотите светить свой настоящий адрес электронной почты, то можно использовать временный Email
Использование временной почты позволяет вам и избежать получения спама и сохранять анонимность интернете. Если ваш постоянный email однозначно определяет вас, то временный почтовый ящик может принадлежать кому угодно.
Несколько сайтов:
https://dropmail.me
https://temp-mail.org
https://www.crazymailing.com
#безопасность
Если вам нужно быстро зарегестрироваться на каком-то подозрительном сайте, но вы не хотите светить свой настоящий адрес электронной почты, то можно использовать временный Email
Использование временной почты позволяет вам и избежать получения спама и сохранять анонимность интернете. Если ваш постоянный email однозначно определяет вас, то временный почтовый ящик может принадлежать кому угодно.
Несколько сайтов:
https://dropmail.me
https://temp-mail.org
https://www.crazymailing.com
#безопасность
❤2
Как извлечь данные с изолированного ПК через изменение яркости экрана
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии, как например в правительственных системах, где хранятся секретные документы и конфиденциальная информация.
Работает атака следующим образом. Достаточно лишь заразить машину вирусом, который соберет все данные, которые необходимо похитить, а когда придет время «сливать» их, изменяет настройки уровня яркости экрана.
Эти перепады яркости ни что иное, как последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.
Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии, как например в правительственных системах, где хранятся секретные документы и конфиденциальная информация.
Работает атака следующим образом. Достаточно лишь заразить машину вирусом, который соберет все данные, которые необходимо похитить, а когда придет время «сливать» их, изменяет настройки уровня яркости экрана.
Эти перепады яркости ни что иное, как последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.
❤1
Взлом на автопилоте. Автоматизация атак на Wi-Fi сети при помощи Wifite2
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.
📌️️️️️️️️️️️️️️️️️ Автоматизация атак на Wi-Fi сети при помощи Wifite2
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.
📌️️️️️️️️️️️️️️️️️ Автоматизация атак на Wi-Fi сети при помощи Wifite2
Telegraph
Взлом на автопилоте. Автоматизация атак на Wi-Fi сети при помощи Wifite2
Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для…
👍2
Хакеры взломали аккаунты Facebook в социальных сетях
Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний.
На этот раз группировка добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram:
В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.
#новость
Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний.
На этот раз группировка добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram:
В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.
#новость
❤2
Документы помнят, кто их редактировал
В документах Microsoft Office есть одна интересная опция, которая позволяет узнать, кто, когда и что взносил или изменял в документе.
Для того, чтобы защитить свою анонимность, к примеру при обмене информацией через Word документы, необходимо тщательно проверять, какие метаданные вы там оставляете и вовремя их очищать.
Для этого вам поможет Инспектор документов. Это удобный встроенный инструмент для проверки файлов на наличие нежелательной информации. Нужно лишь зайти в «Сведения» и запустить проверку. Пара кликов и пять секунд вывернут наружу всю подноготную вашего документа.
#анонимность
В документах Microsoft Office есть одна интересная опция, которая позволяет узнать, кто, когда и что взносил или изменял в документе.
Для того, чтобы защитить свою анонимность, к примеру при обмене информацией через Word документы, необходимо тщательно проверять, какие метаданные вы там оставляете и вовремя их очищать.
Для этого вам поможет Инспектор документов. Это удобный встроенный инструмент для проверки файлов на наличие нежелательной информации. Нужно лишь зайти в «Сведения» и запустить проверку. Пара кликов и пять секунд вывернут наружу всю подноготную вашего документа.
#анонимность
❤2
Поисковые системы файлов
Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.
С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.
Несколько сайтов:
https://ftplike.club
https://archie.icm.edu.pl/archie_eng.html
https://www.mmnt.ru/int/
#полезно #нетсталкинг
Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.
С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.
Несколько сайтов:
https://ftplike.club
https://archie.icm.edu.pl/archie_eng.html
https://www.mmnt.ru/int/
#полезно #нетсталкинг
❤2
На аукцион выставили «самый опасный домен в мире», цена — $ 1,7 млн
Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.
Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.
Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.
#новость
Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.
Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.
Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.
#новость
❤1
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT
Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.
📌 Как найти информацию по никнейму используя методики OSINT
Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.
📌 Как найти информацию по никнейму используя методики OSINT
Telegraph
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT
Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона. Обычно пользователи…
❤2
Как искать в Google с другого места и устройства
Google в зависимости от региона пользователя выдает соответствующую выдачу, которая при одинаковых запросах но с разных регионов значительно отличается. Согласно информации с справочника по веб-поиску, Google автоматически определяет местоположение пользователя на основе IP-адреса, истории местоположений (если она не выключена) или истории поисковых запросов. ]
С помощью I Search From вы можете смоделировать свою личность для Google. Выбрать регион, язык и даже устройство, с которого хотите осуществить запрос. Вы увидите, что при одинаковых запросах, но разных параметрах, поисковая выдача отличается.
#полезно
Google в зависимости от региона пользователя выдает соответствующую выдачу, которая при одинаковых запросах но с разных регионов значительно отличается. Согласно информации с справочника по веб-поиску, Google автоматически определяет местоположение пользователя на основе IP-адреса, истории местоположений (если она не выключена) или истории поисковых запросов. ]
С помощью I Search From вы можете смоделировать свою личность для Google. Выбрать регион, язык и даже устройство, с которого хотите осуществить запрос. Вы увидите, что при одинаковых запросах, но разных параметрах, поисковая выдача отличается.
#полезно
❤2
Шифрование публичным ключом
Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах.
Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно.
Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соответствующим секретным ключом Суть в том, что математически очень трудно найти делители очень большого числа.
#криптография
Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах.
Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно.
Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соответствующим секретным ключом Суть в том, что математически очень трудно найти делители очень большого числа.
#криптография
❤1
Готовые запросы для расширенного поиска в Google
Google Hacking Database - самая популярная база поисковых запросов, которая ежедневно пополняется пользователями. Здесь авторы публикуют готовые запросы для google, которые помогут вам найти утечки на других сайтах или просто информацию которую не успели скрыть.
Например, поисковый запрос
На сайте уже имеется более 600 разных запросов и список ежедневно пополняется.
#хакинг
Google Hacking Database - самая популярная база поисковых запросов, которая ежедневно пополняется пользователями. Здесь авторы публикуют готовые запросы для google, которые помогут вам найти утечки на других сайтах или просто информацию которую не успели скрыть.
Например, поисковый запрос
intitle:index.of "credential.txt"
может вывести вас на забытый кем-то файл с паролями или другой конфиденциальной информацией. На сайте уже имеется более 600 разных запросов и список ежедневно пополняется.
#хакинг
❤2
Волк в овечьей шкуре. Создаем поддельную точку доступа Wi-FI для сбора паролей
Free Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?
📌 Создаем поддельную точку доступа Wi-FI для сбора паролей
Free Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?
📌 Создаем поддельную точку доступа Wi-FI для сбора паролей
Telegraph
Волк в овечьей шкуре. Создаем поддельную точку доступа Wi-FI для сбора паролей
Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно…
👍2❤1
Как следить за пользователем ВК
Сервис 220vk.com предоставляет много интересных возможностей для разведки в ВК. С помощью этого сайта можно узнать такую информацию, как например: скрытые друзья и друзья, которые скрыли аккаунт, скрытый возраст, исходящие лайки, подписки, общих друзей, дату регистрации и многое другое.
Для использования сайта необходимо авторизоваться через ВК и дать сайту некоторые права.
#разведка #OSINT
Сервис 220vk.com предоставляет много интересных возможностей для разведки в ВК. С помощью этого сайта можно узнать такую информацию, как например: скрытые друзья и друзья, которые скрыли аккаунт, скрытый возраст, исходящие лайки, подписки, общих друзей, дату регистрации и многое другое.
Для использования сайта необходимо авторизоваться через ВК и дать сайту некоторые права.
#разведка #OSINT
❤1
Как выглядит мир «глазами» автопилота Tesla
Во время поездки система распознает сотни элементов на изображении: дорожные разметка и знаки, светофоры, пешеходы и другие автомобили и даже смазываемый во время движения фон.
В состав оборудования электромобилей Tesla входят восемь камер кругового обзора с видимостью до 250 метров, 12 ультразвуковых датчиков, расположенных по периметру, и радиолокационная станция переднего обзора.
Для обучения ИИ требуется 70.000 часов вычислений на GPU. Скорость работы системы составляет 1000 предсказаний на каждом временном отрезке.
Во время поездки система распознает сотни элементов на изображении: дорожные разметка и знаки, светофоры, пешеходы и другие автомобили и даже смазываемый во время движения фон.
В состав оборудования электромобилей Tesla входят восемь камер кругового обзора с видимостью до 250 метров, 12 ультразвуковых датчиков, расположенных по периметру, и радиолокационная станция переднего обзора.
Для обучения ИИ требуется 70.000 часов вычислений на GPU. Скорость работы системы составляет 1000 предсказаний на каждом временном отрезке.
❤2
Моя собака — хакер, и она украдет ваши данные!
Исследователь в сфере кибербезопасности Рафаэль Фонтес придумал творческий подход к социальной инженерии, вдохновленный популярным высказыванием «Собака — друг человека».
Суть в том, что собаку привлекают в качестве инструмента кибератак. Она носит мобильник, спрятанный под нагрудным ремнем. А этот мобильник в автоматическом режиме ведет кибератаки на мобильные устройства людей, которые оказались поблизости от собаки.
Здесь подойдут атаки, которые выполняются автоматически, без взаимодействия с человеком. В их число входят атаки близкого радиуса действия, такие как поддельные точки доступа Wi-Fi, поддельные сотовые вышки, локальные атаки на пользователя в сети, захват DNS, пакетная инъекция, «злой двойник» и много других вариаций. Ты можешь отправить свою хакерскую собаку гулять по парку, а сам будешь просто стоять в сторонке, пока она ломает людей для тебя.
Исследователь в сфере кибербезопасности Рафаэль Фонтес придумал творческий подход к социальной инженерии, вдохновленный популярным высказыванием «Собака — друг человека».
Суть в том, что собаку привлекают в качестве инструмента кибератак. Она носит мобильник, спрятанный под нагрудным ремнем. А этот мобильник в автоматическом режиме ведет кибератаки на мобильные устройства людей, которые оказались поблизости от собаки.
Здесь подойдут атаки, которые выполняются автоматически, без взаимодействия с человеком. В их число входят атаки близкого радиуса действия, такие как поддельные точки доступа Wi-Fi, поддельные сотовые вышки, локальные атаки на пользователя в сети, захват DNS, пакетная инъекция, «злой двойник» и много других вариаций. Ты можешь отправить свою хакерскую собаку гулять по парку, а сам будешь просто стоять в сторонке, пока она ломает людей для тебя.
❤1
Как найти профиль Instagram по номеру телефона
В Instagram есть одна интересная фича, которая позволяет после регистрации очень быстро помочь пользователю соориентироваться и найти своих друзей, которые тоже пользуются Instagram.
На ее основе реализован интересный сервис nuga.app, который поможет вам найти аккаунт в instagram по номеру телефона его владельца. Достаточно зайти на сайт и ввести номер телефона, человека, чей аккаунт вы хотите найти. В течение нескольких секунд сервис выдаст все аккаунты, зарегистрированные на этот номер.
Сервис дарит 10 бесплатных проверок после подписки на их сообщества. Также есть приложение под IOS.
#полезно #OSINT
В Instagram есть одна интересная фича, которая позволяет после регистрации очень быстро помочь пользователю соориентироваться и найти своих друзей, которые тоже пользуются Instagram.
На ее основе реализован интересный сервис nuga.app, который поможет вам найти аккаунт в instagram по номеру телефона его владельца. Достаточно зайти на сайт и ввести номер телефона, человека, чей аккаунт вы хотите найти. В течение нескольких секунд сервис выдаст все аккаунты, зарегистрированные на этот номер.
Сервис дарит 10 бесплатных проверок после подписки на их сообщества. Также есть приложение под IOS.
#полезно #OSINT
❤2
DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
📌 Разбираем трюк, который поможет отключить чужую колонку
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
📌 Разбираем трюк, который поможет отключить чужую колонку
Telegraph
DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически…
❤2